CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.7 | $0-$5k | 0.02 |
Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Ist kein neues Update vorhanden, wird auf der rudimentären Webseite der Benutzer darauf hingewiesen. Dabei werden im HTML-Dokument auch die übertragenen Informationen widergegeben. Da keine Sonderzeichen herausgefiltert werden, ist darüber eine Cross Site Scripting Attacke möglich. BlackICE PC Protection erkennt im Normalfall Cross Site Scripting-Zugriffe. Beim Zugriff auf den Update-Server scheint dies jedoch nicht mehr gegeben zu sein. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen, keinen Links zu http://update.networkice.com aus nicht vertrauenswürdiger Quelle zu folgen und bestmöglich Scripting im Webbrowser zu deaktivieren. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (11492) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 93, 104, 107 und 157.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet.
ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Zudem weist der Update-Mechanismus auf der Webseite eine Cross Site Scripting-Schwachstelle auf. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
0-Day Time: 🔍
Patch: update.networkice.com
Timeline
22.09.2003 🔍22.09.2003 🔍
28.01.2022 🔍
Quellen
Advisory: scip.chPerson: Marc Ruef
Firma: scip AG
Status: Nicht definiert
CVE: CVE-2003-5003 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 22.09.2003 12:25Aktualisierung: 28.01.2022 12:38
Anpassungen: (4) source_cve source_cve_cna cna_responsible cna_eol
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.